首页 > 其他分享 >三道MISC的writeup

三道MISC的writeup

时间:2022-12-08 18:58:04浏览次数:68  
标签:加密 img writeup 三道 args MISC split txt png

(1)背时

描述:腐烂了,变异了,太背时了......

附件为一个压缩包

解题思路:

1.打开压缩包,发现有一个描述:v(51wA:I7uABi#Bx(T
image
2.将v(51wA:I7uABi#Bx(T进行Z85解密为c3npr_@aq_y0ir。

3.加密的lsb隐写,利用cloacked-pixel工具包,发现密码不正确。

4.各种尝试,将c3npr_@aq_y0ir进行rot13编码为p3ace_@nd_l0ve

5.使用cloacked-pixel解密,1.txt中输出flag。
image
cloacked-pixel使用
加密:
python lsb.py hide big.png 1.txt 123456
ps: hide:表示加密模式; big.png:待加密的png图片; 1.txt:存放payload; 123456:加密的密码
解密:
python lsb.py extract big.png-stego.png 3.txt 123456
ps: extract:表示解密模式; big.png-stego.png:待解密的png图片; 3.txt:存放导出的payload; 123456:解密密码
分析:
python lsb.py analyse big.png-stego.png
ps: analyse:表示分析模式; big.png-stego.png:待分析的png图片; 运行后会对图像进行分析,将其分割成块,标记每个块的最低有效位

参考原文链接:https://blog.csdn.net/m0_54015794/article/details/112285451

(2)EzMisc

描述为好玩的图片

附件是一个很大的图片,上面有好多像素点

解题思路:

1.图片用photoshop打开,可以看到很清晰的像素点
2.图片放大之后,记录左上角和右下角像素点的坐标
image
image

(5.84x9.13+93.16x56.90)
3.计算每两个像素点之间的宽度间隔和高度间隔(1.18x2.27)
4.利用脚本提取像素点

点击查看代码
import os
import re
import cv2
import argparse
import itertools
import numpy as np


parser = argparse.ArgumentParser()
parser.add_argument('-f', type=str, default=None, required=True,
                    help='输入文件名称')
parser.add_argument('-p', type=str, default=None, required=True,
                    help='输入左上顶点和右下顶点坐标 (如:220x344+3520x2150)')
parser.add_argument('-n', type=str, default=None, required=True,
                    help='输入宽度间隔和高度间隔 (如:44x86)')
args  = parser.parse_args()

if __name__ == '__main__':
    if re.search(r"^\d{1,}x\d{1,}\+\d{1,}x\d{1,}$", args.p) and re.search(r"^\d{1,}x\d{1,}$", args.n):
        x1, y1 = map(lambda x: int(x), args.p.split("+")[0].split("x"))
        x2, y2 = map(lambda x: int(x), args.p.split("+")[1].split("x"))
        width, height = map(lambda x: int(x), args.n.split("x"))

        img_path = os.path.abspath(args.f)
        file_name = img_path.split("\\")[-1]

        img = cv2.imread(img_path, cv2.IMREAD_COLOR)
        row, col = img.shape[:2]

        r, c = len(range(y1, y2 + 1, height)), len(range(x1, x2 + 1, width))
        new_img = np.zeros(shape=(r, c, 3))
        for y, x in itertools.product(range(r), range(c)):
            new_img[y, x] = img[y1 + y * height, x1 + x * width]

        cv2.imwrite(f"{file_name}", new_img)
        print("已保存到运行目录中...")
    else:
        print("参数-p或参数-n, 输入错误!")


image
5.生成的图片由好多颜色组成,piet编码在线解码可得
image
参考原文链接:https://blog.csdn.net/qq_47875210/article/details/128173378?csdn_share_tail={"type"%3A"blog"%2C"rType"%3A"article"%2C"rId"%3A"128173378"%2C"source"%3A"qq_47875210"}

(3)mini

题目描述:一个迷你文件是不是缺少什么(flag均为小写)

附件为一个压缩包

解题思路:

1.打开压缩包为一个没有后缀名的文件,放入HxD中查看没有文件头,27 1C前面添加37 7A BC AF为7Z的文件头
image

2.添加文件后缀7Z,解压得到加密的flag.docx和pw.txt
3.查看pw.txt,可知word密码为6位,且为纯小写字母
image
4.直接用kali自带john获取docx文档hash值
image
然后利用hashcat进行破解
image
-a 3 为暴力破解的掩码方式,-m 9400为加密文件类型。-h可以获取帮助查看命令。
image

当状态为Cracked,可以通过刚才的命令后面加上--show,来查看密码,这里为whljwa。

5.打开文件,发现是base64加密的密文,base64解密并转换为png图片
image

6.题目中说,flag全为小写,全转换为小写即得flag。

标签:加密,img,writeup,三道,args,MISC,split,txt,png
From: https://www.cnblogs.com/levelstrcpy/p/16964989.html

相关文章

  • NCTF2022 Web Writeup
    1.calc题目地址:http://116.205.139.166:8001/右键/source源码@app.route("/calc",methods=['GET'])defcalc():ip=request.remote_addrnum=request.v......
  • XCTF---MISC---流量分析2
    XCTF---MISC---流量分析2 flag:flag{17uaji1l}解题思路:1、观察题目,下载附件。2、根据题目提示,关注流量包本身,与对应网址内容无关,判断可能是HTTP流量,使用Wireshark进......
  • XCTF---MISC---Encode
    XCTF---MISC---Encode flag:flag{159c6275f0015c037e70a118f25b9a99}解题步骤:1、观察题目,下载附件。2、下载附件打开后发现是一个经过加密的压缩包,得到提升,密码就是......
  • NSSCTF周赛Misc-hint1
    O​​​​‎‏‎​​​​‎‏‍​​​​‏‎​​​​​‏​‌​​​​‍​‏​​​​‍​‍​​​​‌‏‌​​​​‏​​​​​​‏​‌​​​​‎‏‏​​​​‏‍‌​​......
  • 攻防世界 MISC 方向难度一全解 (挖坑待填)
    删库跑路-某星星在离职前给公司服务器来了一记rm-rf/*,真实演绎了什么叫"删库跑路",老板把恢复数据的希望寄托在刚刚入职的你身上。你能帮助公司恢复出硬盘里的重要数据......
  • irq misc
      IRQF_SHAREDflag(共享中断)多个设备共享同一个中断号,中断产生时,多个注册为同一个中断号的中断isr均被会执行:irqreturn_t__handle_irq_event_percpu(structirq_......
  • XCTF---MISC---Encode
    XCTF---MISC---Encode flag:flag{W0w_y0u_c4n_rea11y_enc0d1ng!}解题思路:1、观察题目,下载附件。2、下载附件后,发现是一个文本文档,里面有一些密文,尝试常用的解密方式,......
  • DASCTF NOV X联合出题人 MISC WP
    只有MISC七仙女下凡拿到图片看看宽高,一眼丁真,宽高很有规律,鉴定为拼图。只要用stegsolve里的imagecombiner就行当然拼的时候得注意一下宽高能不能和下一张图片对上最......
  • XCTF---MISC---Wire1
    XCTF---MISC---Wire1 flag:flag{w1reshARK_ez_1sntit}解题思路:1、观察题目,下载附件。2、下载后发现是一个数据包格式文件,使用Wireshark打开,观察协议内容。3、搜索......
  • misc杂项知识点
    misc杂项知识点2022UNCTF1.magic_word-西南科技大学乱码加零屏隐写magic_word.docx后缀改成zip,然后解压,打开\word\document.xml复制这一段,必须向上图那样复制,不然末......